JP5506568B2 - データ処理装置、データ処理装置のデータ処理方法、プログラム - Google Patents

データ処理装置、データ処理装置のデータ処理方法、プログラム Download PDF

Info

Publication number
JP5506568B2
JP5506568B2 JP2010145144A JP2010145144A JP5506568B2 JP 5506568 B2 JP5506568 B2 JP 5506568B2 JP 2010145144 A JP2010145144 A JP 2010145144A JP 2010145144 A JP2010145144 A JP 2010145144A JP 5506568 B2 JP5506568 B2 JP 5506568B2
Authority
JP
Japan
Prior art keywords
data processing
storage means
mode
option
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010145144A
Other languages
English (en)
Other versions
JP2012008861A5 (ja
JP2012008861A (ja
Inventor
淳 ▲浜▼口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2010145144A priority Critical patent/JP5506568B2/ja
Priority to EP11168958.4A priority patent/EP2400423B1/en
Priority to US13/164,264 priority patent/US8458423B2/en
Priority to CN201110175787.1A priority patent/CN102394996B/zh
Publication of JP2012008861A publication Critical patent/JP2012008861A/ja
Publication of JP2012008861A5 publication Critical patent/JP2012008861A5/ja
Application granted granted Critical
Publication of JP5506568B2 publication Critical patent/JP5506568B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Description

本発明は、複数の記憶手段を用いてデータ処理を行うデータ処理装置、データ処理装置のデータ処理方法、プログラムに関するものである。
近年、SSD(ソリッドステートドライブ)と呼ばれるようなフラッシュメモリを用いた半導体記憶装置をハードディスク(HDD)の代わりに利用する装置が増えてきている。
SSDは振動や衝撃に強い反面、容量に対してコストが高く、大容量を必要とする場合には、HDDを利用するといったストレージ装置の特性に合わせ、利用用途ごとに棲み分けが進んでいる。
また、近年はセキュリティに関する機能として、ストレージ装置に格納されたユーザデータを暗号化する機能をもつ装置がある。
例えば、画像形成装置では、ユーザが格納した原稿画像データやアドレス帳といった個人情報を、デバイスに格納する際に、暗号化復号化を行うデータ処理装置を介することで、速度低下無しにデータを保護する機能が上げられる。
このような背景から、SSDとHDDの両方を搭載した情報処理装置には、SSD側に起動に必要なシステムプログラムや初期データを保存し、HDD側にはユーザデータを暗号化して保存する、という利用方法が一般的である。
このためセキュリティに配慮した環境で運用する場合には、暗号化にかかる処理速度低下を防ぐため、HDD装置の内部あるいは、HDDのインタフェース部に接続した暗号化装置を経由してデータを暗号化するのが一般的である。
ここで、HDDが故障等により動作しなくなった場合に、HDDの利用のみを停止することで、例えば画像形成装置においては、システムとしては停止させず、最低限の画像形成動作が継続できることが要望されている。
例えば、特許文献1に記載された発明では、HDDの自己診断情報からHDDの故障が近いと判断したときに、以下の何れかのモードに入りHDDアクセスを低減する装置が提案されている。
例えばHDD読み取りのみ可能モード、HDDを使用しないモード、HDD電源OFFモード、HDD増設に伴うデータ吸い上げモード、などのHDD縮退動作モード等である。
特開2008−148226号公報
下記に示す特許文献1に記載された発明では、HDDの故障検知を行い、HDDが利用できない場合には、HDDを利用しないモードにて動作する画像形成装置が提案されている。
しかしながら、暗号化装置を用いてセキュリティに配慮した環境で運用されている場合、HDDを利用しないモードで起動すると、画像形成装置に搭載された代替記憶手段にテンポラリデータを書き込む処理を行う必要がある。
この際、代替記憶手段として、例えばソリッドステートディスク(SSD)を用いた画像形成装置の場合、暗号化装置を経由した暗号化が利用されないままデータが記録されてしまう。
この状況では、画像形成装置からSSDを取り外して中身を読み出すことで、画像データ、アドレス帳などのユーザ情報を取得されてしまう事態が発生し、ユーザ情報に対するセキュリティレベルが下がってしまう。
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、複数の記憶手段のうちの1つが使用できなくなった場合、オプションの状態に応じて、動作モードの実行を切り換えることができる仕組みを提供することである。
上記目的を達成する本発明のデータ処理装置は以下に示す構成を備える。
第1の記憶手段と第2の記憶手段のそれぞれにデータを記憶させることが可能なデータ処理装置であって、前記第2の記憶手段が使用できず、かつ暗号化されたデータを第2の記憶手段に記憶するオプションが選択されていない場合には、記第1の記憶手段を用いたデータ処理を可能にする第1の動作モードを実行し、前記第2の記憶手段が使用できず、かつ前記オプションが選択されている場合には、前記第1の記憶手段を用いたデータ処理を制限する第2の動作モードを実行する制御手段と、を備えることを特徴とする。
本発明によれば、複数の記憶手段のうちの1つが使用できなくなった場合、オプションの状態に応じて、動作モードの実行を切り換えることできる。
画像形成装置の構成を示すブロック図である。 図1に示した不揮発性記憶装置の記憶領域の構成を説明する図である。 不揮発性RAMに格納される管理テーブルを示す図である。 画像形成装置の起動モードを示す図である。 画像形成装置の制御手順を説明するフローチャートである。 画像形成装置の制御手順を説明するフローチャートである。 画像形成装置の制御手順を説明するフローチャートである。 画像形成装置の制御手順を説明するフローチャートである。 画像形成装置の制御手順を説明するフローチャートである。
次に本発明を実施するための最良の形態について図面を参照して説明する。
〔第1実施形態〕
図1は、第1実施形態に係る画像形成装置の構成を示すブロック図である。なお、本実施形態では、複数の記憶手段を備えるデータ処理装置として画像形成装置を例に説明するが、本発明は画像形成装置以外のデータ処理装置に適用しても構わない。
図1において、100は画像形成装置全体である。画像形成装置100は、ROM102あるいはStorage110あるいはStorage111に記憶されたソフトウェアを実行するCPU101を備える。なお、データ処理装置は、複数の動作モードで各種のジョブを処理する。ここで、ジョブの種別には、プリントジョブ、コピージョブ、データ転送ジョブ等が含まれる。
CPU101はシステムバス118に接続される各デバイスを総括的に制御する。本実施形態において、画像形成装置100は不揮発性記憶装置を複数台接続可能であり、オプションとしてStorage111および暗号化コントローラ(CRYPTC)112を接続可能である。
なお、Storage110およびStorage111は、ディスクコントローラ109によって読み書きの制御が行われる。なお、以下の説明では、Storage110をSSD(ソリッドステートドライブ)などの不揮発性の半導体記憶装置で構成し、Storage111をHDD(ハードディスクドライブ)などの不揮発性の記憶装置で構成したメモリシステムを例として説明する。本実施形態では、Storage110を第1の記憶手段とし、Storage111を第2の記憶手段として説明する。
また、Storage110およびStorage111は、画像データを一時的に記憶する記憶領域としても使われる。
RAM103は、CPU101の主メモリ、ワークエリア等として機能する。外部入力コントローラ(PANELC)105は、画像形成装置に備えられた各種ボタンあるいはタッチパネル106等からの指示入力を制御する。
ディスプレイコントローラ(DISPC)107は、例えば液晶ディスプレイなどで構成される表示モジュール(DISPLAY)108の表示を制御する。ネットワークインタフェースカード(NIC)104は、他のネットワーク機器あるいはファイルサーバ等と双方向にデータをやりとりする。
プリンタ113は、例えば電子写真方式あるいはインクジェット方式などで実現され、紙へ印刷する。スキャナ114は、紙に印刷された画像を読み込む。なお、多くの場合、スキャナ114にはオプションとしてオートドキュメントフィーダ(不図示)が装着されており、スキャナ114はオートドキュメントフィーダにより搬送される複数枚の原稿を自動的に読み込むことができる。
不揮発性RAM(NVRAM)115は、画像形成装置100に設定された、各種設定情報およびライセンス情報を記憶している低速で中容量の不揮発メモリである。不揮発性RAM(NVRAM)116は、画像形成装置100に設定された、起動モードおよびエラー情報を記憶している高速で小容量の不揮発メモリである。なお、起動モードについては、図4を参照して詳述する。
画像コントローラ(IMAGEC)117は、画像形成装置のRAM103上の画像データを処理して、RAM103に出力する。画像処理には、回転・変倍・色空間変換・グレースケール変換・合成・符号化・復号化などの処理が含まれる。
図2は、図1に示した不揮発性記憶装置の記憶領域の構成を説明する図である。なお、図2に示す例では、Storage110〜111の全ての領域を構築する形で構成した例で説明するが、Storage111が存在する場合に、Storage110の一部の領域が利用されなくなっても構わないものとしている。
Storage110内の記憶領域全体200は、いくつかの領域(パーティション)に分割されて目的別に利用される。
例として、プログラム領域201、拡張ソフト格納領域202、拡張ソフト一時格納領域203、画像データ処理領域204、ユーザボックス領域205、ログデータ保存領域206に分割されている。
Storage111内の記憶領域全体210も同様に、いくつかの領域(パーティション)に分割されて目的別に利用される。
例として、拡張プログラム領域211、拡張ソフト格納領域212、拡張印刷キュー領域213、拡張画像データ領域214、拡張ボックス領域215、拡張ログデータ保存領域216に分割されている。
プログラム領域201および拡張プログラム領域211はOSを含むプログラムや辞書や言語などのリソースデータが格納される。拡張ソフト格納領域202および拡張ソフト格納領域212は追加機能を実現するソフトウェアが格納される。プログラム領域およびソフト格納領域の2系統の領域は、システムによって利用され、ユーザデータが格納されることはない。
拡張ソフト一時格納領域203は、拡張ソフトウェアが実行時に一時的にファイルを作成するための領域である。拡張印刷キュー領域213は、ネットワークインタフェースカード(NIC)104が受信した印刷データを一時的に蓄積する領域である。
画像データ処理領域204および拡張画像データ領域214は、印刷する画像データの画像処理結果を一時格納する領域である。
ユーザボックス領域205および拡張ボックス領域215は、ユーザが格納した画像データ等を格納する領域である。ログデータ保存領域206および拡張ログデータ保存領域216は、プログラムの動作状況や、ジョブ状況をロギングするための領域である。
Storage110およびStorage111は、このように目的ごとに領域を分けて使用する。
この中でユーザが作成したデータを預かるのは、拡張ソフト一時格納領域203、拡張印刷キュー領域213、画像データ処理領域204、拡張画像データ領域214、ユーザボックス領域205、拡張ボックス領域215、ログデータ保存領域206、拡張ログデータ保存領域216の8領域である。したがって、セキュリティ運用されている場合は、これらの格納領域にファイルを登録する場合あるいはこれらの格納領域のファイルを更新する場合、ファイルのデータ部分を確実に暗号化する必要がある。
図3は、図1に示した不揮発性RAM(NVRAM1)115に格納される管理テーブル(ライセンス管理テーブル)を示す図である。なお、本実施形態において、NVRAM115は、Storage111にデータを記憶させる際にデータを暗号化するオプションを有効とするか無効とするかを示す情報として以下の情報を不揮発性に保持する。また、上記情報は、後述する図6に示す手順に従い、CPU101により参照される。
図3において、管理テーブル300は、通し番号301、オプション情報302、状態303の情報で構成される。
通し番号301はオプションを識別する単なる管理上の通し番号である。オプション情報(運用オプション)302は、オプションを識別する管理上のIDである。
状態303は、オプションが有効化されており、画像形成装置100がオプションを使用するために十分なメモリ量やハードウェアを持っているモデルであるかを示すフラグ、オプションのライセンスが有効化されているか否かを示すフラグである。この状態303が「0」の場合は、オプションが動作しないことを示し、「1」の場合は、オプションが動作すること、またはオプションのライセンスが有効であることを示している。
画像形成装置100では、特定のオプションが有効になっているか否かで、セキュリティ運用下にあるかが決定される。
本実施形態において、セキュリティ運用とは、ソフトウェア暗号化オプション304や、ハードウェア暗号化オプション305のいずれかが有効化されていることを意味している。
例えば、ハードウェア暗号化オプション305を有効化するためには、暗号化コントローラ(CRYPTC)112が接続および動作しており、ハードディスクオプション306が有効化されており、且つ暗号化ライセンス[不図示]がインストールされていることが条件になる。
次に、本発明における特徴的な部分について更に述べる。
図4は、画像形成装置100の起動モードを示す図である。本実施形態ではモード401を第1の動作モードの例とし、モード403,404を含むモードを第2のモード動作の例として説明する。
画像形成装置100が起動する際に、CPU101は不揮発性RAM(NVRAM)116を参照して、起動モードを決定する。
ライセンス情報やハードウェアの初期化が完了するまで起動を保留すると、起動時間が延び、ユーザの操作性や使い勝手が損なわれるため、NVRAM116を参照して起動モードを決定する。
NVRAM116には、図4に示すモード401〜404のいずれかを示す起動モード情報が格納されている。
この起動モード情報は、画像形成装置100が正常に起動した後、CPU101が、NVRAM115の情報を読み取って、次回の起動のために予め設定しておく。画像形成装置100が一番初めに起動するときには、起動モード情報はオプションの状態に応じてデフォルトのモード(例えばモード401やモード402)を示している。
モード401はFLASH通常モードであり、本実施形態では、SSDで構成されるStorage110のみを使って動作するモードである。起動モード情報がこのモード401を示している場合、画像形成装置100は、システム領域およびデータ領域としてStorage110のみを使用する。このモード401では、CPU101は、例えばHDDで構成されるStorage111の存在を検出しても、Storage111は存在しないものとして起動処理を行う。モード401では、画像データやユーザ設定などのデータはStorage110のみに保存される。
モード402はHDD通常モードで、SSDで構成されるStorage110とHDDで構成されるStorage111の両方を使って動作するモードである。HDDオプションを有効化することで、起動モードがモード401からモード402に切り替わる。すると、画像形成装置100は次回起動時にHDD通常モードで起動する。
起動モード情報がこのモード402を示している場合、画像形成装置100は、システム領域としてStorage110を使用し、データ領域としてStorage111を使用する。この場合には、画像データやユーザ設定などのセキュリティ管理が必要なデータはStorage111のみに保存される。
モード403はHDD故障モードで、SSDで構成されるStorage110のみで動作し、HDDで構成されるStorage111を検出するが利用しないモードである。HDDオプションが異常を発生することで、起動モードがモード402からモード403へ切り替わる。すると、画像形成装置は次回起動時にモード403で起動する。この場合、画像形成装置100は、システム領域およびデータ領域としてStorage110を使用する。
ただし、モード403では、HDDエラー画面がタッチパネル106に表示され、ユーザはデータを作成・更新することができないように制御される。この処理は、縮退処理の一例である。
モード403に移行した場合は、サービスマンがStorage111に対応するHDDの復旧の操作を行うことで、起動モードをHDD通常モードに戻すことができる。
一方で、モード403に遷移した後、ユーザはモード401で起動することを選択することもできる。この選択に関しては後述する。
モード404は動作制限モードで、SSDで構成されるStorage110のみを使って動作するモードである。なお、ユーザは、タッチパネル106に表示されるボタンを操作して、モード404で起動することを選択できる。
モード404において、画像形成装置100は、システム領域およびデータ領域としてSSDで構成されるStorage110のみを使用して動作するが、SSDにおけるデータ領域の更新を行わない。
つまり、モード404において、CPU101は、ユーザがStorage110のデータ領域の更新を行う可能性のある操作をすべて選択できないよう制限した状態で起動する。これも縮退処理の一例である。
より具体的には、画像蓄積ボタン、部数設定ボタン、ソート設定ボタン、蓄積画像操作関連ボタン、設定の変更の操作画面、および、ため置きされるジョブの操作画面がグレーアウトあるいは非表示になるようにCPU101は制御を行う。動作制限モードは第2実施形態で詳細に説明する。
次に、起動モード決定処理について図5のフローチャートを用いて説明する。この起動モード決定処理は、例えば画像形成装置100が動作を終了する直前に、実行される。
図5は、本実施形態を示す画像形成装置の制御手順を説明するフローチャートである。本例は、起動モード決定処理の流れの概要に対応する。なお、各ステップは、CPU101がRAM103に制御プログラムをロードして実行することで実現される。
CPU101は、まず停止すべきオプションを特定するために、異常検出処理を行う(S501)。
例えば異常検出した箇所がStorage111や暗号化コントローラ112であれば、HDDオプションに関連しているオプションを特定して停止対象とする。
次に、CPU101は、Storage111や暗号化コントローラ112が運用されているかを特定するために、NVRAM115からセキュリティオプション情報を取得する(S502)。セキュリティオプション情報は、フトウェア暗号化オプション304やハードウェア暗号化オプション305などである。
次に、CPU101は、S501で異常が検出されたかを判定する(S503)。異常が検出されている場合には、S504に進む。
次に、CPU101は、S501で検出した異常と、S502で取得したセキュリティオプション情報とに応じて、次回起動時の起動モードを更新する起動モード更新処理を行う(S504)。これにより、NVRAM116の起動モード情報が更新される。
S504に対応する起動モード更新処理についての詳細な処理を図6のフローチャートを用いて説明する。
図6は、本実施形態を示す画像形成装置の制御手順を説明するフローチャートである。なお、各ステップは、CPU101がRAM103に制御プログラムをロードして実行することで実現される。
まず、CPU101は、S501で検出した異常に基づいて、発生している異常がHDDおよび/あるいは暗号化装置に関わるものであるかを判定する(S601)。この判定した結果、HDDおよび暗号化装置以外の異常が発生しているとCPU101が判定した場合には、起動モードの更新を行わずに処理を終了する。
一方、S601で、HDDおよび/あるいは暗号化装置の異常が発生しているとCPU101が判断した場合は、S602へ進む。
そして、CPU101は、S502で取得したセキュリティオプション情報に基づいて、セキュリティライセンスが有効であるか判定する(S602)。図3の管理テーブルにおいて、ソフトウェア暗号化オプション304やハードウェア暗号化オプション305のいずれかが有効になっていれば、セキュリティライセンスが有効であると判定する。ここで、セキュリティライセンスが無効であるとCPU101が判定した場合には、起動モードをFLASH通常モード(図4に示したモード401に対応する)に変更できると判定し、S605に進む。
一方、S602でセキュリティライセンスが有効であるとCPU101が判定した場合には、さらにセキュリティに関連する各種設定をNVRAM115から取得する(S603)。
なお、セキュリティに関連する各種設定には、暗号化鍵が生成されているか、暗号化するデータの対象が存在するか、暗号化されたデータのレコード数が1以上であるか、暗号化方式がスルー設定以外であるか、など、暗号化が実際に利用されているか否かの情報が含まれる。
次に、CPU101は、S603で取得した情報から、暗号化ライセンスが実際に運用されているかを判定する(S604)。ここで、暗号化ライセンスが運用されているとCPU101が判定した場合、CPU101は縮退指示なし(縮退をしない)を示す情報をNVRAM116に格納して(S606)、動作モード判定処理を終了する。暗号化ライセンスが実際に運用されている場合には、FLASH通常モードに切り替えることでセキュリティレベルが下がってしまうので、FLASH通常モードへの縮退は行わない。
この場合、CPU101は、NVRAM116の起動モード情報が示す起動モードをHDD故障モード(図4に示したモード403)に変更する。またこのとき、CPU101は、タッチパネル106に、HDDあるいは暗号化装置のエラーを示すエラー画面[不図示]を表示し、サービスマンによるHDDの復旧が完了するまで、現状状態を継続する。
一方、S604で、暗号化ライセンスが運用されていないとCPU101が判定した場合、動作モードをFLASH通常モード(図4に示したモード401)に変更できると判定し、S605に進む。
つまり、S602の判定で、セキュリティライセンスが無効である、あるいは、604の判定で、暗号化ライセンスが運用されていないとCPU101が判定した場合は、S605へ進む。
そして、S605で、CPU101は、FLASH通常モード(図4に示したモード401)への切り替えが可能であると判定し、HDDを利用しない縮退動作へ移行するための変更ボタン(以下、変更ボタン)をタッチパネル106に表示する。
この場合、画像形成装置100のタッチパネル106上には、HDDあるいは暗号化装置のエラーを示すエラー画面とともに変更ボタンがタッチパネル106に表示(不図示)される。
ユーザは、タッチパネル106に表示された変更ボタンを押下することで、サービスマンによるHDDの復旧を待たずに、動作モードをFLASH通常モード(図4に示したモード401)に切り替えることができる。
CPU101は、ユーザが変更ボタンを押下したかどうかを判断する(S607)。
なお、CPU101が、ユーザにより変更ボタンが押されたと判断した場合には、NVRAM116の起動モード情報が示す起動モードをHDD故障モードに変更し、縮退指示あり(縮退をする)を示す情報をNVRAM116に格納する(S608)。
CPU101が、ユーザにより変更ボタンが押されていないと判断した場合には、NVRAM116の起動モード情報が示す起動モードをHDD故障モードに変更し、縮退指示なし(縮退をしない)を示す情報をNVRAM116に格納する(S606)。
S606やS608で起動モードが変更されない場合には、起動モードはそのままであり、NVRAM116の起動モード情報はFLASH通常モードまたはHDD通常モードを示している。
次に、画像形成装置の起動時における起動モード判定処理について図7のフローチャートを用いて説明する。
図7は、本実施形態を示す画像形成装置の制御手順を説明するフローチャートである。なお、各ステップは、CPU101がRAM103に制御プログラムをロードして実行することで実現される。前述したように画像形成装置100が起動する際にCPU101は、NVRAM116の起動モード情報を参照して起動時に必要な記憶装置を決定する。
CPU101は、NVRAM116の起動モード情報を読み取り、起動モードがHDDを利用するモード(HDD通常モードあるいはHDD故障モード)であるかを判定する(S701)。ここで、HDDを利用しないモードとは、Storage110のみを利用して動作するモードをいい、HDDを利用するモードとは、Storage111を利用するモードをいう。
この判定の結果、HDDを利用しない起動モードであるとCPU101が判定した場合、FLASH通常モード(図4に示したモード401)に決定し(S708)、判定処理を終了する。
一方、S701で、起動モードがHDDを利用するモードであるとCPU101が判定した場合は、起動モードがHDD故障モード(図4に示したモード403)であるか否かをさらに判定する(S702)。
この判定の結果、HDD故障モードで(図4に示したモード403)あるとCPU101が判断した場合には、CPU101は、HDDの異常が現在も継続しているかを判定する処理を実行する(S703)。一方、S702でHDD故障モードでないとCPU101が判断した場合には、S707へ進む。
なお、S703において、HDDの異常が継続しているかの判定処理には、ブロックデバイスの検知、ファイルシステム異常検知、マウントテスト処理、ファイルリードライトテスト処理が含まれる。また、ファイル生成削除テスト処理、SMART情報取得による判定処理を含めてもよい。
次に、CPU101は、S703で実行された判定処理に従い、HDDが復旧しているか否かを判定する(S704)。
なお、S704において、S703によるテストが問題なく通ったとCPU101が判定した場合には、HDDは異常から復旧したと判定する。
この場合には、CPU101は起動モードをHDD通常モード(図4に示したモード402)に決定し(S707)、起動モード判定処理を終了する。
一方、S704で、HDDが異常から復旧していないとCPU101が判定した場合には、CPU101は、縮退指示ありの設定がなされているかの判定を行う(S705)。つまり、縮退指示ありを示す情報がNVRAM116に格納されているかを判定する。ここで縮退指示がないとCPU101が判定した場合には、起動モードをHDD故障モード(図4に示したモード403)に決定し(S709)、起動モード判定処理を終了する。
一方、S705で、縮退指示があるとCPU101が判定した場合は、CPU101は、起動モードをFLASH通常モード(図4に示したモード401)に決定し(S706)、起動モード判定処理を終了する。
起動モード判定処理が終了した後は、画像形成装置100は、決定した起動モードで起動する。
これにより、セキュリティ運用を行うHDDを使用する画像形成装置において、HDDが故障等により使用できない場合、セキュリティの運用状況に応じて適切な縮退処理を実行することができる。
しかも、セキュリティ上問題となる処理が運用されている場合は、HDDが復旧するまでデータ処理が実行できないように制御できるため、仮にSSDが取り外されても、SSDに記憶されてしまうユーザ情報が第三者に読み取られてしまうことを防止できる。
また、HDD等に故障が発生しても、HDDでセキュリティ運用を実行していない場合は、SSDを利用して画像処理が実行できるため、ユーザが頻繁に使用する可能性の高い機能処理が停止してしまうダウンタイムも発生しない。
〔第2実施形態〕
上記第1実施形態では、縮退指示が有効であると判定した場合に、S706で動作モードをFLASH通常モードに変更する場合について説明した。また、第1実施形態では、暗号化ライセンスが運用されている場合、起動モードをHDD故障モードに変更する場合について説明した。第2実施形態では、暗号化ライセンスが運用されている場合でも、起動モードを動作制限モードに変更できるようにする。これにより、HDDおよび/あるいは暗号化装置で異常が発生していて、かつ暗号化ライセンスが運用されている場合でも、セキュリティがある程度保たれる範囲で、ユーザが画像形成装置100を利用できるようにする。
そこで、第2実施形態では、図6を下記のように変更する。
暗号化ライセンスが運用されているとCPU101がS604で判定した場合、CPU101は変更ボタンをタッチパネル106に表示する。ユーザがその変更ボタンを押下した場合には、CPU101は、NVRAM116の起動モード情報が示す起動モードをHDD故障モードに変更し、縮退指示あり(縮退をする)を示す情報と動作制限モードへ縮退することを示す情報とをNVRAM116に格納する。ユーザが変更ボタンを押下しない場合には、CPU101は、NVRAM116の起動モード情報が示す起動モードをHDD故障モードに変更し、縮退指示なし(縮退をしない)を示す情報をNVRAM116に格納する。
第2実施形態では、画像形成装置100は起動時に、図8に示す起動モード判定処理を実行する。
図8は、本実施形態を示す画像形成装置の制御手順を説明するフローチャートである。なお、各ステップは、CPU101がRAM103に制御プログラムをロードして実行することで実現される。前述したように画像形成装置100が起動する際にCPU101は、NVRAM116の起動モードを参照して起動時に必要な記憶装置を決定する。
以下、本実施形態の処理を第1実施形態の図7に示した手順と異なる処理を説明する。
縮退指示があるとCPU101がS705で判定した場合、CPU101は、動作制限モードへ縮退するかを判定する(S801)。すなわち、CPU101は、動作制限モードへ縮退することを示す情報がNVRAM116に格納されているかを判定する。動作制限モードへ縮退しない場合には、CPU101は起動モードをFLASH通常モード(図4に示したモード401)に決定する(S706)。一方、動作制限モードへ縮退する場合には、CPU101は起動モードを動作制限モード(図4に示したモード404)に決定する(S802)。
次に、画像形成装置の動作制限モードについて、図9のフローチャートを用いて説明する。
図9は、本実施形態を示す画像形成装置の制御手順を説明するフローチャートである。本例は、動作制限モードでの表示制限処理の概要に対応する。なお、各ステップは、CPU101がRAM103に制御プログラムをロードして実行することで実現される。
本実施形態では、画像形成装置100は、HDDが故障しており、暗号化運用がなされているとCPU101が判定し、かつ上述したように縮退指示がなされた場合に、動作制限モードで起動する。
まず、CPU101は表示制限処理を実行する(S901)。
この表示制限処理には、画像蓄積ボタン、部数指定ボタン、ソート指定ボタン、蓄積画像操作関連ボタン、設定変更ボタン、不揮発ジョブ関連のボタンを非表示する処理が含まれる。ここで、不揮発ジョブとは、送信ジョブやタイマによる予約ジョブが含まれる。
次に、CPU101は、Storage110に対する出力開始時間(二次記憶出力開始時間)を設定するための開始タイマに無制限を設定して(S902)、本処理を終了する。
この設定により、例えばスキャナ114が原稿を読み取って、あるいはNIC104がPDLデータを受信して、画像処理コントローラ117を介して、RAM103上に蓄積された画像データは、以下のように処理される。
具体的には、CPU101がRAM103上に蓄積された画像データは、プリンタ113が画像データを取得するまでに、所定時間がかかってもStorage110上に出力しないように制御する。
このため、動作制限モードにおいては、テンポラリデータ(上記RAM103の画像データ)がStorage110に書き込まれることが制限される。
本実施形態によれば、画像形成装置に設定されたセキュリティ運用状況を判断することで、セキュリティ運用している記憶手段が故障した場合でも、セキュリティレベルを下げずに済む。また、起動モードが上記いずれかのモードに決定された状況において、ユーザが利用できる縮退機能を選択することが可能となる。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
101 CPU
103 RAM
115、116 NVRAM
110、111 Storage

Claims (15)

  1. 第1の記憶手段と第2の記憶手段のそれぞれにデータを記憶させることが可能なデータ処理装置であって、
    前記第2の記憶手段が使用できず、かつ暗号化されたデータを第2の記憶手段に記憶するオプションが選択されていない場合には、記第1の記憶手段を用いたデータ処理を可能にする第1の動作モードを実行し、
    前記第2の記憶手段が使用できず、かつ前記オプションが選択されている場合には、前記第1の記憶手段を用いたデータ処理を制限する第2の動作モードを実行する制御手段と、
    を備えることを特徴とするデータ処理装置。
  2. 前記制御手段は、前記第2の記憶手段が使用できず、かつ前記オプションが選択されていない場合、実行するジョブを制限して前記第1の記憶手段を用いたデータ処理を制限する前記第2の動作モードを実行することを特徴とする請求項1記載のデータ処理装置。
  3. 前記制御手段は、前記第2の動作モードでは、前記第1の記憶手段に記憶されたデータを更新することなしに前記第1の記憶手段を用いたデータ処理を実行することを特徴とする請求項1記載のデータ処理装置。
  4. 前記第1の記憶手段をソリッドステートドライブで構成し、前記第2の記憶手段をハードディスクドライブで構成することを特徴とする請求項1乃至3のいずれか1項に記載のデータ処理装置。
  5. 前記第2の記憶手段が使用できず、かつ前記オプションが選択されていない場合、前記第1の動作モードを実行するかどうかをユーザに選択させる選択手段をさらに有し、
    前記制御手段は、前記ユーザが前記第1の動作モードを実行することを選択した場合、前記第1の動作モードを実行し、前記ユーザが前記第1の動作モードを実行することを選択しなかった場合、前記第2の動作モードを実行することを特徴とする請求項1乃至4のいずれか1項に記載のデータ処理装置。
  6. 暗号化されたデータを前記第2の記憶手段に記憶する前記オプションを有効とするか否かを示すオプション情報を保持する保持手段と、
    前記オプション情報に基づいて、前記オプションが選択されているか否かを判断する判断手段をさらに有することを特徴とする請求項1乃至のいずれか1項に記載のデータ処理装置。
  7. 前記第2の記憶手段が使用できない場合とは、前記第2の記憶手段で異常が発生した場合あることを特徴とする請求項1乃至のいずれか1項に記載のデータ処理装置。
  8. 前記第2の記憶手段に記憶されるべきデータを暗号化する暗号化手段を有し、
    前記第2の記憶手段が使用できない場合とは、前記暗号化手段で異常が発生した場合であることを特徴とする請求項1乃至6のいずれか1項に記載のデータ処理装置。
  9. 前記オプションは、ハードウェアまたはソフトウェアで暗号化されたデータを前記第2の記憶手段に記憶するオプションであることを特徴とする請求項1乃至8のいずれか1項に記載のデータ処理装置。
  10. 前記制御手段は、前記第2の記憶手段が使用できる場合には、前記第1の記憶手段と前記第2の記憶手段とを用いたデータ処理を実行する第3の動作モードを実行することを特徴とする請求項1乃至9のいずれか1項に記載のデータ処理装置。
  11. 第1の記憶手段と第2の記憶手段のそれぞれにデータを記憶させることが可能なデータ処理装置であって、
    前記第2の記憶手段が使用できず、かつ前記第2の記憶手段に記憶されるデータのセキュリティを高めるオプションが選択されていない場合には、記第1の記憶手段を用いたデータ処理を可能にする第1の動作モードを実行し、
    前記第2の記憶手段が使用できず、かつ前記オプションが選択されている場合には、前記第1の記憶手段を用いたデータ処理を制限する第2の動作モードを実行する制御手段と、
    を備えることを特徴とするデータ処理装置。
  12. 第1の記憶手段と第2の記憶手段のそれぞれにデータを記憶させることが可能なデータ処理装置の制御方法であって、
    前記第2の記憶手段が使用できず、かつ暗号化されたデータを第2の記憶手段に記憶するオプションが選択されていない場合には、記第1の記憶手段を用いたデータ処理を可能にする第1の動作モードを実行し、
    前記第2の記憶手段が使用できず、かつ前記オプションが選択されている場合には、前記第1の記憶手段を用いたデータ処理を制限する第2の動作モードを実行する制御工程と、
    を備えることを特徴とするデータ処理装置の制御方法。
  13. 前記制御工程は、前記第2の記憶手段が使用できず、かつ前記オプションが選択されていない場合、実行するジョブを制限して前記第1の記憶手段を用いたデータ処理を制限する前記第2の動作モードを実行することを特徴とする請求項12記載のデータ処理装置の制御方法。
  14. 前記制御工程は、前記第2の動作モードでは、前記第1の記憶手段に記憶されたデータを更新することなしに前記第1の記憶手段を用いたデータ処理を実行することを特徴とする請求項12記載のデータ処理装置の制御方法。
  15. 請求項12乃至14のいずれか1項に記載のデータ処理装置の制御方法をコンピュータに実行させることを特徴とするプログラム。
JP2010145144A 2010-06-25 2010-06-25 データ処理装置、データ処理装置のデータ処理方法、プログラム Active JP5506568B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2010145144A JP5506568B2 (ja) 2010-06-25 2010-06-25 データ処理装置、データ処理装置のデータ処理方法、プログラム
EP11168958.4A EP2400423B1 (en) 2010-06-25 2011-06-07 Data processing apparatus and data processing method of data processing apparatus
US13/164,264 US8458423B2 (en) 2010-06-25 2011-06-20 Data processing apparatus and data processing method of data processing apparatus
CN201110175787.1A CN102394996B (zh) 2010-06-25 2011-06-24 数据处理装置及其数据处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010145144A JP5506568B2 (ja) 2010-06-25 2010-06-25 データ処理装置、データ処理装置のデータ処理方法、プログラム

Publications (3)

Publication Number Publication Date
JP2012008861A JP2012008861A (ja) 2012-01-12
JP2012008861A5 JP2012008861A5 (ja) 2013-07-25
JP5506568B2 true JP5506568B2 (ja) 2014-05-28

Family

ID=44645345

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010145144A Active JP5506568B2 (ja) 2010-06-25 2010-06-25 データ処理装置、データ処理装置のデータ処理方法、プログラム

Country Status (4)

Country Link
US (1) US8458423B2 (ja)
EP (1) EP2400423B1 (ja)
JP (1) JP5506568B2 (ja)
CN (1) CN102394996B (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5787616B2 (ja) * 2011-05-20 2015-09-30 キヤノン株式会社 画像処理装置、画像処理装置の制御方法及びプログラム
JP2013250690A (ja) * 2012-05-31 2013-12-12 Renesas Electronics Corp データ処理装置、マイクロコントローラ、およびデータ処理装置の自己診断方法
JP5825290B2 (ja) * 2013-04-08 2015-12-02 コニカミノルタ株式会社 画像形成装置
JP5986963B2 (ja) * 2013-07-08 2016-09-06 京セラドキュメントソリューションズ株式会社 画像読取装置及びこれを備えた画像形成装置
JP2015211256A (ja) * 2014-04-24 2015-11-24 キヤノン株式会社 情報処理装置、情報処理方法、およびプログラム
JP6292085B2 (ja) * 2014-08-28 2018-03-14 京セラドキュメントソリューションズ株式会社 電子機器、及び画像形成装置
JP6376472B2 (ja) 2015-10-20 2018-08-22 京セラドキュメントソリューションズ株式会社 画像形成装置及びプログラム
JP6376146B2 (ja) * 2016-01-27 2018-08-22 京セラドキュメントソリューションズ株式会社 画像形成装置およびデータ処理プログラム
JP6410055B2 (ja) * 2016-01-27 2018-10-24 京セラドキュメントソリューションズ株式会社 画像形成装置およびデータ処理プログラム
JP7275922B2 (ja) * 2019-06-28 2023-05-18 沖電気工業株式会社 情報処理装置、異常検出方法及びプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002024092A (ja) * 2000-07-03 2002-01-25 Hitachi Ltd 著作権保護機能を具備した情報記録再生装置
AUPQ866000A0 (en) * 2000-07-07 2000-08-03 Activesky, Inc. A secure data storage device
CN100508452C (zh) * 2002-04-17 2009-07-01 松下电器产业株式会社 信息输入/输出以及密钥管理的系统和装置
KR100861822B1 (ko) * 2004-07-05 2008-10-07 싸이언스 파크 가부시키가이샤 데이터 관리 방법
US8112601B2 (en) * 2004-08-09 2012-02-07 Jasim Saleh Al-Azzawi Data storage device with security feature
JP2008523656A (ja) * 2004-12-06 2008-07-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ブロードキャストフラグを使用するための方法及び装置
JP4842593B2 (ja) * 2005-09-05 2011-12-21 株式会社日立製作所 ストレージ仮想化装置のデバイス制御引継ぎ方法
JP2007207139A (ja) * 2006-02-06 2007-08-16 Toshiba Tec Corp 情報処理装置
JP2008148226A (ja) 2006-12-13 2008-06-26 Canon Inc Hdd自己診断機能を利用した縮退動作を行う画像形成装置
US8010768B2 (en) * 2007-05-09 2011-08-30 Kingston Technology Corporation Secure and scalable solid state disk system
JP2009025928A (ja) * 2007-07-18 2009-02-05 Konica Minolta Business Technologies Inc 暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置
US20090049236A1 (en) * 2007-08-15 2009-02-19 Hitachi, Ltd. System and method for data protection management for network storage
JP4990089B2 (ja) * 2007-10-12 2012-08-01 株式会社日立製作所 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
JP5266713B2 (ja) * 2007-10-23 2013-08-21 日本電気株式会社 情報処理装置、プログラム、外部暗号化システム、及び、外部暗号化方法
JP2011515727A (ja) * 2008-02-12 2011-05-19 ネットアップ,インコーポレイテッド ハイブリッド媒体ストレージシステムアーキテクチャ
JP4999736B2 (ja) * 2008-03-13 2012-08-15 キヤノン株式会社 データ処理装置
JP2010009553A (ja) * 2008-06-30 2010-01-14 Ricoh Co Ltd 情報処理装置、情報処理方法、及び情報処理プログラム
US8539245B2 (en) * 2010-08-06 2013-09-17 Intel Corporation Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode

Also Published As

Publication number Publication date
EP2400423B1 (en) 2019-04-17
US20110320748A1 (en) 2011-12-29
US8458423B2 (en) 2013-06-04
JP2012008861A (ja) 2012-01-12
EP2400423A1 (en) 2011-12-28
CN102394996B (zh) 2015-07-08
CN102394996A (zh) 2012-03-28

Similar Documents

Publication Publication Date Title
JP5506568B2 (ja) データ処理装置、データ処理装置のデータ処理方法、プログラム
US8310698B2 (en) Image forming apparatus and activating method thereof
JP6875808B2 (ja) 情報処理装置
US9361472B2 (en) Information processing apparatus, control method of information processing apparatus, and program
US8976381B2 (en) Printing apparatus, method for controlling printing apparatus, and storage medium
JP5152034B2 (ja) 記憶制御方法
JP7071549B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP2018063676A (ja) 情報処理装置及びその制御方法、並びにプログラム
KR101623625B1 (ko) 덮어쓰기 기능을 가진 정보 처리 장치, 그 제어 방법 및 기억 매체
JP7058975B2 (ja) 画像形成装置、画像形成装置の制御方法、及び、プログラム
JP6380320B2 (ja) 電子機器、情報処理方法及びプログラム
JP7263067B2 (ja) 情報処理装置および情報処理装置の制御方法
JP7010110B2 (ja) 情報処理装置および画像形成装置
JP5251543B2 (ja) 画像処理装置、画像処理装置の性能向上防止方法及びプログラム
JP2014138265A (ja) 画像形成装置
JP2018124611A (ja) 外部メディア処理装置およびプログラム
JP7242941B2 (ja) 画像形成装置、画像形成装置の制御方法、及び、プログラム
JP2012191370A (ja) 画像形成装置
JP2024101639A (ja) 情報処理装置および情報処理装置の制御方法
JP2017017464A (ja) 情報処理装置及びアプリケーションプログラムのバックアップ・レストア方法
JP6953828B2 (ja) 情報処理装置及びプログラム
JP2006344022A (ja) 機器及びプログラム起動方法
JP2015211256A (ja) 情報処理装置、情報処理方法、およびプログラム
JP2001337798A (ja) プリンタシステムおよびプリンタ駆動プログラムを記録した記録媒体
JP2016107571A (ja) 画像形成装置、画像形成装置の制御方法、およびプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130611

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140318

R151 Written notification of patent or utility model registration

Ref document number: 5506568

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151